1. セキュリティのアレ
  2. 第147回 ゲームもやろう!過去..
2022-08-29 1:10:44

第147回 ゲームもやろう!過去比較もしよう!期待しよう!スペシャル

Tweet  【関連記事】 ・美酢 | CJ FOODS JAPAN ・Ransomware Act[...]

The post 第147回 ゲームもやろう!過去比較もしよう!期待しよう!スペシャル first appeared on podcast - #セキュリティのアレ.

00:00
今日はお二人に質問があるんですけど。いきなりなんですか?AとBどっちが好きですか?という質問なんですが。
姉さんも看護さんも、タルトとトルテどっちが好きですか?
え?タルトとトルテ?
タルトとトルテ。
トルテってなんだっけ?ザッハ・トルテみたいなやつ。
そうそうそうそう。ザッハ・トルテが一番よく見る地面ですよね。
タルトとトルテ?
トルテって意識して食べたことあったかな?みたいな。
正直どっちもあんまりピンとこないんだけど。
本当ですか?これ僕、タルトって言おうと思ったのに、トルテみたいに言っちゃって、どっちがどっちだったんだっけ?みたいな気持ちになって調べたんですよ。
そしたらね、タルトは生地にフルーツとかを盛り付けてある、皿の形をしているフランス発祥のお菓子なんですって。
トルテはスポンジ生地にジャムとかクリームとかを挟んだドイツのお菓子なんですって。
で、いろいろその経緯みたいな、日本に伝わってきた経緯みたいなのを紹介してるサイトがあって、
トルテのルーツを見ると、タルトから発生したものと言われてるけれども、ドイツ語圏では切り分けて食べるケーキのことを言っていると。
で、日本で初めてタルトって呼ばれたものはスポンジ状のトルテやったんですって。
で、当時伝わってきたスペインやポルトガルは、トルテのことをタルトって呼んでたんですって。
結局どっちやねんみたいな。
全くわからないでしょ、これ。
全くわからないね。
じゃあ、要するに何?もともとは同じものってことでいいですか?
まあ、見似たようなもんで、おいしいんじゃねえのっていう。
なるほど。
なんかでも、ちょっと経緯わかんないけど、少なくとも今日本で流通している洋菓子とかを見ると、ちょっと明確に形状が違うよね。
そうそうそうそう。
ピザ的な感じになってる、ベースがあって乗っかってるみたいなものはタルトなんですね。
だよね。
フルーツいっぱいみたいな。
フルーツタルトとかチーズタルトとか。
そうそうそうそう。
それを覚えておけば、あとはスポンジ生地で挟んでたらトルテみたいな。
本当どうでもいい話なんだけど。
すごい伝わってきた経緯を合わせると、何言ってんのか全くわからんなと思って。
今、1ミリも内容が頭に入ってこなかったんだけど。
今書かれてあるのをできるだけクリアーに、文章あまり変えずに説明したんですけど、詳しく厳密に伝えればいいってもんじゃないなっていうね。
確かに。
最初のタルトとトルテはこういうもんですっていうふうなことだけ言えば、後は別に知っておく必要なくても判別はできるじゃないですか。
03:00
聞いたら余計わかんなくなった。
そうそうそうそう。だからちゃんと伝えたいって思って、ちゃんと説明することによって逆に伝わらんっていうことがあるから気をつけなあかんなと思ってね。
まだなんかちょっといい話で持ってこうとしてる。
油断の隙もないんだから。
本当に。
なんかちょっといいこと言ってやったよみたいな。
いつもね、ちょっとこう、上手いことまとまったぞとか、ちゃんとしたことも言えるぞ辻はみたいな感じで持っていくと、必ず2人に阻まれるんですよ。
なんかもう、うすうす感じてたよね。
そろそろこいつ一挙んなっていうのを察してるなっていうのがわかってきた。
そのフェーズに入るなみたいなね。
そろそろ来るぞみたいな。
せずねーってねーみたいな感じのトーンぐらいの時から、これもうバレとんなって思いながら喋ってたんですけど。
いやーいいね。面白かった今の。
そうでございます。
ということでお便りが今週も来ております。ありがとうございます。
これ始まってんのね。
始まってます。
はい、お願いします。
お便りの内容を個別に紹介する前に、前回シグナルの話したじゃないですか。
僕がね。
そうそうそうそう、ねぎすさんがね。
その時に使ってる人とかいるんすかね?みたいな。
なんか少数派っぽいみたいな。
そうそうそうそう。
こういう利用シーンとか使ってます?逆にこういうのこっちも使ってます?とかっていうのがあったら、よかったらぜひお便りでっていう風に紹介をしたんですけど。
結構いくつかお便りいただいてまして。
結構使ってる、使ってないっていう意見は出てこないからっていうのもあるのかもしれないですけど。
まあまあまあ。
特定の方とのやり取りに使ってますっていう風なのもあって。
僕らとあんまり変わらないじゃないですか。
まあそうだね。
一般には使ってないというか、広くは使ってないけどってことだよね。
そうそうそうそう。
あとはね、2つアカウント作って自分と自分でやってるみたいな人も。
検証的な。
これも僕らもよくやるような感じじゃないですか?こんなのね。
まあね。
iPhoneとAndroidでやってみたいなね。
そうそうそうそう。
PC版とか出たらそれでもやってみたりとかね。
まあやるよね。だいたいやるよね。
おおよそこの2つは想像つくなって感じだったんですけど、
家族でっていう方もいらっしゃいましたね。
いたんだ。前回そういう話したよね。
どういう家族だろうみたいな話したけど。
あ、いるんだ。
そうそうそうそう。
いろんなメッセージングのアプリってありますけど、
ちょっと信用、自分的に安心できないみたいな理由からやっぱりこっちの方がいいかなみたいなので、
家族にも使わせてるみたいな感じだからね。
へー。
すごいね。
いいと思う。そういう人いいですね。
そうですよね。
そんな中でね、一つちょっと日本人の方なんですけれども、
海外に在住されている方がご意見をコメントをくださいまして、
06:00
それをちょっと紹介したいと思うんですけど、
シグナルの使い方についての事例。
香港ではチャットツールはWhatsAppとかWeChat、
反対性側のユーザー中心にTelegramと、
市民間で分断されてる感じなんですよ。
二分されてるというか。
もちろんそれぞれにアンチっていう風なのがいるんだけれども、
その中間でシグナルっていうのは無職というか、
どっち側でもないみたいな感じの事情らしいです。
この方が前職でITリセーラーの仕事をされてたみたいなんですけども、
その時代に従業員同士の連絡は、
病気とか休みまーすみたいな連絡をするのに、
シグナルが使われてたということを思い出しました。
へー、そういう使い方もあるんだ。面白いね。
体調が悪いから休むっていうシグナルを送るみたいな、
そういうことなんですかね。
またそういうこと。
油断も隙もないね、本当に。
シグナルの通知は病気のシグナルみたいな。
都市も都市だから思いついたらすぐ言っちゃうんですよね。
面白いとかじゃなくて。
でもあれね、シグナルとかテレグラムとかさ、
いろんな国によってさまざまな規制だったりとか、
検閲的なものだったりとか、国によっていろんなことがあるじゃない。
そういうイベントがあると急にセキュアなメッセージングサービスが
急にもたらされるみたいな。
そういうのはたびたび起きてるよね。
シグナルとか急にユーザーが増えて大変だとかさ、
テレグラムとかもそんなことがあったりとかね。
国によって色が違うっていう、
そういう使い方とか感じ方ってあるんだね。面白いね。
結構メッセージング系とかって地元感が強いやつとかもあったりしますよね。
グローバルでとかっていうよりも、この国初のやつなんでよく使われてるとか。
確かに。例えば韓国だと韓国初のとかがよく使われるとか。
あとWhatsAppなんか日本じゃ全然使われてないけど、
多分ヨーロッパ圏とか南米とかは多分WhatsApp多いんじゃないかな。
多分多少偏りがあるよね。使ってるユーザーの。
面白いね。でも確かにシグナルが無色っぽいってのは何となく感じる。
何となく感覚で分かりますよね。
スタンダードのプロトコルとしていろんなメッセージャーに使われてるってのもあるしさ、
そういう意味では立ち位置がそういうところかもしれないよね。
面白いね。貴重なご意見ありがとうございます。
これあれですよ。我々もとうとう香港進出じゃないですか。
香港の方が聞いてくれてるっていう。
前そんな話したでしょ。
でも実際に海外在住の方も聞いていただけてるのは嬉しいですね。
09:03
ありがとうございます。
この方にもステッカーを送っておきますけれども。
次のお便りですが、セキュリティのあれでのフィードジャンキー時代があったんですけど、
あれはやめました私。RSSを全部見るっていうのやめました。
全部見てもいいことないんでっていうのは笑いましたと。
これは全部見たからこそ言える言葉なのかなと思いましたというお便りいただいてますね。
まさにそれ前回看護さんが言ったことだよね。
そうそう。同じこと言ってる人いるんだなってちょっとドキドキしたんですよ。
これは看護さんの言葉の引用です。
限界までやってみたから分かることっていうのはあるよね。
限界を知るっていうの大事っていうのは他の方のお便りにもありましたよ。
万人に進められる方法ではないんだけど、一度やってみようと思った人は
とりあえずやれるところまでやってみてっていうのは一つの方法としてはあると思うよね。
そこまでやってみるといろんなことに気づけるっていうか。
そこに行ったからこそ分かることって経験ですよね結局はね。
経験したから分かるっていう大変さにしてもそうでしょ。
意外とやってみたら楽やったなとかっていう逆のこともあるでしょうしね。
あと一方で人がやった経験を知識として学んで役立てるっていうのも
それも人間が身につけてきた知恵だからさ。
同じことを別に全員がやる必要ないんだけど
自分でやってみて経験しないと納得できないタイプっていうか得られないっていうかさ
そういう人も中にはいるだろうし。
やってみて無駄にはならないと思うけどね。
やったからこその特権っていうのもありますからね。
最後のお便りなんですけども
これはお勧めのあれに反応してくださっていまして
前回カチャとか紹介したと思うんですけど
お勧めをしてくれてるお便りがありましてですね。
果実酢。
お酢ね。
果実酢の美しい酢と書いてミチョって読むやつのシリーズがあるんですけど
カチャの次はミチョ。
なんか同じような感じで。狙ってんのかそれ。
新しいギャルタレントの名前みたいな感じ。
これのシリーズがあるんですが新発売したレモンがお勧めですというお便りをいただいてまして
これは薄めて飲むやつなんですけど
これの強炭酸で割ると最高に爽快感ですというお便りでしたね。
炭酸で割るって方法があるのか。
これね、僕家にあるんですよ。
果実酢って前々からリンゴ酢とか割って飲むとか
健康にお酢はいいとかっていうのはだいぶ前から言われてる話だけど
そういうのあるんだ。
カチャと同じ流れですけど
12:01
僕はこのミチョ結構前に買って家にあって
それはなんで?
桃味が飲みたかったから。
たまたま見つけてってことかな。
たまたまたまたま。そうそうそう。
カルディかどっかで買ったのかな。
でもなんかだんだん割るのめんどくさくなってきて
今さっきネギさんがおっしゃったみたいな
リンゴ酢のパックのジュースを箱で買うようになってしまいました。
そうなんだ。
でも美味しいですよこれ。
君みたいに強炭酸で割ってみるとかっていうのは?
僕まさにそれやってました。桃ですけどね僕のは。
飲み方としてそういうのメジャーなんだ。
メジャーっぽいですね。
これいいところは味の調節が自分でできるところですね。
自分で薄めるんで。
確かに好みがあるもんね。
ちょっと濃いめにしたいなみたいなね。
おすすめこうやっていただくのも嬉しいですね。
皆さんいろいろ工夫してるねみんなね。
他の方も送っていただければ嬉しいなと思います。よろしくお願いします。
ということで本編というかセキュリティのお話を今日もしていこうかなと思うんですけども
じゃあ今回はネギさんと見せかけてかんこさんからお願いします。
びっくりした。
たまにはフェインゴみたいな。
見せかけて誰に。
そもそもオブキャストなんで見えてないんですよね。
無意味だ。
無意味なこと言ってしまいました。
どうぞ。
じゃあ私から。
今日はですねランサムウェアの話題をちょっと私からさせていただければと思うんですけども
ランサムウェアの攻撃にゲームで使われていた
アンチチート用のドライバーがそこに含まれていましたよっていう話がですね
結構話題にはなってるのかなと思うんですけども
原神っていう英語名で言うと原神インパクトなのかな
そういったゲームが非常に有名なゲームでありまして
結構な方がプレイしてるんだろうなっていう
例えばダウンロード数とかもかなり数が大きい
もう本当数千万っていうレベルでダウンロードされてるっていう話があったりとか
今回のこの原神ってマルチプラットフォームで展開されていて
いわゆるゲーム機、スイッチとかも多分入ってたかな
PS4とか。
あとはスマートフォンであるとか
あと今回問題になったPC版というのも公開されてまして
アンチチート用のドライバーっていうのがPC版の原神のゲームに同梱されていたというものなんですけども
今回トレンドマイクロがそれを報告したんですけども
トレンドマイクロによればランサメアの展開をするにあたって
15:03
展開に対して邪魔となり得るようなアンチウィルスソフトの停止をやっぱりする必要っていうのがあるんですけども
その停止にこのアンチチート用のシステムドライバーを使って
停止を試みる動きがあったと
なんでそれが可能なのかって話なんですけども
アンチチートっていうことなんで詰まるところは
チート行為に対しての防御というか
遮断であるとかいろんなそういった取り組み対策を行うためのドライバーなんですけども
他のプロセスの監視であるとかっていうのはする必要があるので
システム権限っていうんですかカーネルっていうんですけども
カーネルモードで動いているそういったドライバーではあってですね
今回この原神で使われていたアンチチートシステムのドライバーが脆弱な部分があり
そこを悪用する形で
実際にキックするのは別の実行ファイルがそのドライバーを読み込んで
実際にランサメアの展開とかっていうのをするわけなんですけども
それに使われてしまっていると
私あんまりこういった事例聞いたことなくてですね
非常に興味深い事例だなと思って
逆に要攻撃者こんなの気づいたなって思ったんですけども
タイムラインっていうんですかね
原神のこのアンチチートプログラムドライバーに起因する問題っていうのは
結構前から話題になっていたようで
トレンドマイクスの記事にも書いてあったんですけども
ゲーム自体は2020年の9月にリリースされたものだったんですけども
翌月ぐらいにある方がこのゲームで利用され
公開直後もそもそもこのアンチチートプログラム結構話題とか炎上してて
っていうのはゲームを止めてもずっとこのアンチチートプログラムが動き続けてるっていう報告が
たくさんあったらしくて
実際それが問題だということで開発側もそれを認めて
それ自体はすぐに対応されたということだったんですけども
その後も10月にこのプログラム自体に脆弱性というか
悪用可能なそういったものが存在しているっていうのを指摘する記事が公開をされてですね
具体的にはメモリの読み取りであったりとかカーネルのレベルのですね
メモリの読み取りであったりとかスレッドの取得とかあるいは任意のプレセスの終了とか
そういったのがこのドライバー具体的に言うとMHYPROT2って書いてあるんですけども
このドライバーを使ってできますよっていう実証コードが公開されたんですね
18:06
ただ公開されてしばらくしてその公開された方の個人的な理由ということを経緯として
一旦はGitHubから消されたそうなんですけども
実はまたその後公開が再びその方からされたんですね
同じものがですか?
はいそうです
経緯としてはこの方がそのGenshinを開発しているMihoyoっていう会社に対して
問題ですよっていう形でご連絡されたそうなんですけども
開発側で問題として対応はなされなかったということを受けて
2021年5月に再び公開をされたと
そういったやり取りっていうのが一昨年から昨年にかけてされていたというところだったので
ゲーム自体も非常に有名だというところもあり
もしかしたらこの辺ゲームとかやってらっしゃる方でウォッチしている人がいれば
この辺でそういう悪用が可能な問題っていうのが起きてたんだなっていうのは知ってたんだろうなとは
タイムラインを見ていると思ったというところでして
ちょっと誤解というか今回非常にGenshin自体が
さっきもついさんもおっしゃった通り非常に有名なプロダクトなので
それこそTwitterとかでもやばいやばいって言ってる人おられるんですけど
本質的にはゲーム自体
当然このドライバーに問題が存在するっていうことは変わらないんですが
トレンドマイクロも報告している通り
Genshinが入っている誰かの環境を狙ったという攻撃ではなくて
あくまでもランサムエアの展開において
要はランサムエアを広くばらまくと
特定の標的としている組織の中でばらまくという時において
セキュリティソフトとかを無効化するための手段として
このドライバーを使っているというだけの話なので
なのでGenshinが入っている
それすなわち本当にすぐやばいんだというような状態というと
それは少し違うのかなと
もちろんGenshinの先ほど言った
アンチチートプログラム自身に問題があるということは変わらないんですけど
例えば会社のパソコンでGenshinやってる人いない少ないでしょうし
少ないというかそうですね
パイプは少なそうな感じはしますよねもちろんね
なのであまり直接的な影響という意味においては
Genshinをやっているかどうかというところはあまり関係ないのかなと
ただドライバー自体は開発元が正規の手順で公開をしているもので
デジタル署名電子署名も正規のものがついて
まだこれ無効化されてないそうなんですけども
それがそのまま有効となっている状態なので
この辺は組織の中でこのドライバーが悪用された時に
21:01
それをすぐ検知できるかというと
なかなか難しいところはあるのではないかというのは
トレンドマイクロも記事の中では言及をしているというものでありました
ランサメが何だったのかというところもちょっと個人的には気になったところで
展開されたランサメの種類ね
記事中ではちょっと理由わかんないですけど
具体名は書かれてなくてですね
例えば有名なロックビットとかありますけども
ああいった具体的なランサメのアクターの名前とか
ランサメの種類とか書かれてはなかったんですが
トレンドマイクロがインディケーターの情報を掲載しますという形で
別ページで掲載しているところがあってですね
そこの検知名を見ると
これちょっと読み方忘れちゃったかな
バブークって言うんでしたっけ
バブーク
はい
の検知名は書かれてはいてですね
でもあれってソースコードが流出してるから
それをベースに作るとそれで検知されちゃうかもしれないですよね
ジェネリックにね
そうなんですよ
ちょっとすみません私追いかけきれてなかったんですけど
バブークってもうランサメ屋のいわゆる暗号化自体はやめたみたいな話題も以前あったんですよね
サイト閉じまーすとかでいろいろ騒動はありましたよね
なのでちょっとこのランサメ屋が具体的にどういったものだったのかっていうのはちょっとわからなかったって感じですかね
時系列で考えたそれを元にしたアシュって考えるのがタイムライン的な自然なのかなと
そうですね
せっかくねいわゆるアンチチートなんで
セキュリティに近いあるいはセキュリティとして考えられるようなそういった領域において稼働するであろうプログラムが
攻撃者にこのような形で悪用されてしまっているというのは
何というか皮肉というか結構こんなことあるんだなっていうのはやっぱり改めて
銀河の話やなというかね
ゲームのチート対策したらシステムのチートされましたみたいな感じの
はい
これでもなんかさっきカンゴさんが
ゲーム終了してもこのドライバーが動き続け対策が動き続けるみたいなこと言ってたじゃないですか
はい
これ確かアンインストールした後も残ってるんですよねこれ
そうですね原神自体を消しても残ると
それも厄介ですね
だからその入れた経験があったら影響を受ける可能性があるっていうもので考えなきゃいけないんですよね
そうですね今はそのようになってますね
これさもうすでに2年前くらいから去年にかけて
広告者とその開発者とのやりとりがあったっていう話で
ちょっと僕その部分のところ詳しい内容全然覚えてないから
今のトレンドマイクロさん側の記事に書かれている内容しか知らないんだけど
ただでもその今の話を聞く限りでは
ちょっと明らかにその開発者側の対応が良くないよね
そうですね
と思えるんだけど
なんでこれその時に対応しなかったんだろうね
24:03
不思議ですねそこはね
たまたま今回ランサムに悪用されたっていうのは
まあ言ってみればたまたまなわけで
他の公益にもいつ悪用されてもおかしくなかったわけじゃん
そのPOCが公開されてたってことは
そうですね
それを問題として認識していながら
特にこれまで対応してこなかった理由が
なんかちゃんとした真っ当な理由があるのであればともかく
そこは攻められてもしょうがないような対応だよね
そうですねちょっと今出てる情報だけ見たら
そのような評価になってしまいますよね
一方的な見方なんでちょっとあれなんだけど
良くないかもしれないけど
なんかその開発者側に
そういう正当な理由があったのかなっていうのは
ちょっと気になるねそこはね
そうですね
僕はゲーム開発の経験がないからあれだけど
チート対策っていうか
チートをする人との終わりのない戦いみたいなのは
ゲーム業界の人たちはずっとやってるわけじゃない
そうですね
それはそれで大変だと思うので
その必要性は理解できるんだけど
一方でこういう高い権限で動いていると
仮に問題があった場合に悪用されがちっていうのは
ゲームの限らずセキュリティ製品だってそうじゃない
そうそう
そういうことって別に
ウイルス対策製品とかそういう製品でもいくらでもあるわけだし
だからそういう製品にはそれなりの責任が伴うわけじゃん
そうですね
そういう製品を使ってもらうからにはさ
だからそれ考えると
だからチート対策が悪いわけじゃないと思うんだけど
なんかね今回の話だけ聞くと
なんかちょっと対応があんまりお粗末だなという風にしか
ちょっと思えないので
なんかちょっと反論があるんであれば聞きたいけどね
その開発者側の
いやよくしかしこれどのアクターかわかんないけど
まあよく見つけるねこういうの
そうですね本当に
ねいやさすがだわって言っちゃうあれだけどさ
だって僕正直
見てる範囲が広いな
このそのPOCが出てたとかゲームのね
問題がいろいろ言われてたなっていう話
ちょっと今回の話が出るまで全然知らなかったんだけどさ
攻撃者は知ってたわけじゃん
そうですねそうそうそうそう
これってその僕が知らなかったのはちょっとさ
勉強不足かもしれないけど
セキュリティ業界の皆さんはこれ知ってたのかねこういうの
どうなんだろう
ゲームをねやってらっしゃる方であればもしかしたら
知ってたかもしれないですね
普段からやっぱりやられないと入ってこないですからね
さすがにそういう業界の人は知ってたかもしれないけど
今回のセキュリティベンダーさんとかさ
自分たちの製品が止められる可能性があるみたいな
アンチウイルスとかEDRとか
エンドポイントの製品とかのベンダーさんとかっていうのは
こういうリスクってのは常々把握してるんだろうか
27:01
というのをちょっとね
思ったというか
こういうふうに悪用がされて観測されたから
分かったっていうことだとやっぱりダメなんだろうね
はいそうですね
あとちょっとドキッとしたのはやっぱり
原神のこのドライバーの話が実際発表されたので
話題になりましたけど
さっきも言った通りこういった仕組み自体は
アンチチートの方法としては
別な全然珍しいものではないので
似たような問題っていうのが他にないって言い切れない
という状況ではあるので
この辺はね今回原神でって話はあったんですけど
他にないかなっていうのはやっぱりちょっと気になっては
きちゃいますよね
そうそうそうそう
これはあれですか攻撃者もこのゲームやってたのかもしれないですね
やってたのかもしれないですね下手したらね
これいけるやんみたいな
数千万のユーザーがいたら攻撃者がいてもおかしくはないよね
おかしくないとね
こういうところまでカバーしないといけないの大変だなセキュリティ
カバーしないといけないんです
攻撃者がこういうふうに使ってるので
だよね
ピースさん俺はそんなゲームとかせえへんからとか言っちゃダメですよ
やってから
確かに
だってこの絵から
ついさんはすごいゲームやるじゃないですか
この3人の中では一番もしかしたら今はやってるかもしれないですね
絵を見た瞬間ね分かりましたこれついさんやらないやつだな
人それぞれ好みがあるので
そのゲーム自体を否定するつもりは妄当にないんですけど
私好きですよこういうの
ちょっと泥臭かったり肉弾戦とか
拳とか刀とかみたいな感じにして欲しいなっていうところがあったので
まあそうですね
ゲームの好みはどうでもいいんだけどさ
カバー範囲外でした私も
いや俺なんかもう完全に眼中になかったわ
いやまあでもこういうところもやっぱり
悪用されるっていう可能性は想定しておかないといけないんだろうね
学びがちょっと学びがありましたね
これがランスタムにつながるとは誰も想像してなかったんじゃないかなと思いますね
ちょっとびっくりした僕も
ゲームこういうゲームとかだと
僕たちがよくお話をしたりとか伝える先に
必ずしも毎回ではないけど
多いのってどうしてもエンタープライズなところが多いから
こういうのをカバーし忘れがち漏れがちっていうのはもしかしたらあったかもしれないですね
ちょっと意外なとこに接点があるってことは知っておかないとね
そうそうそう
学びがありました
はい
じゃあ次は僕いきますかね
お願いします
今日僕が紹介するのはこのポッドキャストでもたびたび出てくる言葉なんですけど
イニシャルアクセスブローカーに関するレポートについてちょっと紹介したいなと思いまして
僕よくネットワーク侵入型のランサムのグループとかをウォッチしてるじゃないですか
30:02
それとすごく強い結びつきがあるっていうことを考えて
イニシャルアクセスブローカーっていうのは
ランサムの攻撃者が侵入する入り口
いろんな経路がありますけど
そういったものを売る人たちっていうのって結構つながりが深いかなと思って
そこについてもちょっと調べて詳しくなっておこうかな
整理もしようかなとかって思っていろんなレポートを探してたんですよ
そしたら2021年のことを書いたレポートが
デジタルシャドウズっていうところから出てたブログがあったんですよね
そのブログ見たらあんまりそこまですごい詳しく書いてなかったんですけど
その参照元になってた去年と比較するとみたいなもので
2020年の情報をソースとして出しているレポートが非常に詳しくて
2020年っていうと結構ランサムネットワーク侵入型の
ランサムの契機の都市というふうに考えてもいいので
そこを詳しく書いてたんで
そこを知れば今後の動きも分かりやすく見れるんじゃないかなと思って
これ読んできたのでこれをちょっと紹介したいなというふうに思っております
このレポート自体はさっき言ったみたいに
2020年の1月1日から2020年の12月31日までに
そういうアンダーグラウンドフォーラムって言われるようなところ
ハッカーフォーラムとかって呼ぶ方もいらっしゃいますけれども
そういったところでこのアクセス売りますよっていう風に
イニシャルアクセスブローカーが上げてたものの
500件ぐらいのアクセスリストを分析した結果のレポートになってます
イニシャルアクセスブローカーのこれまでと今というようなところで
ここで話すのは今というのは2020年現在というのをちゃんと念頭に置いて聞いていただきたいんですけれども
2020年はこのパンデミックCOVID-19のパンデミックによって
リモートからいろんな人がアクセスすることが盛んになって
脅威が増したという風に言われているんだけれども
それがきっかけでこのIABが盛んになったっていうのがあったとしても
それをきっかけで生まれたようなものではなくて
2005年ぐらいからあるフォーラムでそういったものを売るっていう風なものは
例えばFTPサーバーのアクセスとか
あとはレンタルサーバーとかによくあるCパネルのアクセスとか売りますみたいなものの宣伝っていうのは
もう結構昔からありますよってことが書かれてありましたと
そのフォーラムにあげる場合っていうのはアクセスを獲得した
いろんな経路の侵入経路を獲得した
その組織の名前を出してここでやつを売りますよっていう販売もあったんですけど
最近は範囲を拡大して低価格なものから
小規模な企業っていうのを売りに出すものもどんどん増えてきていると
なので組織のサイズにしても買う人が感じる価値価格っていう風なものの幅が広がって
かなり成熟してきたという風なことがレポートの冒頭に書いてありました
でこのIABの人物像みたいなことが書いてあったんですけども
これもいろんな人がもちろんいますっていう風な結論になるんですけど
怖いのは使い方が分かっていない
33:01
そのアクセス例えばVPNのアクセスとかRDPのアクセスとかありますけれども
そういったものをとにかく収集はしていくんだけれども
使い方どう使っていいか分からないっていうのも中にも多いんじゃないかという風なことが書かれていて
実被害にまでは自分は持ち込むことが適品けれども
それの価値を理解する人に売れる仕組みが出来上がっているのが
一番大きな脅威に発展してきているんじゃないかってことも書かれてありました
なので実被害につながる脅威が減っているっていうことは全くなくて
被害組織の規模とか地域も関係なくどんどん広がりを見せてきていますね
っていう風なことが書いてありましたね
でさっき冒頭でも言ったんですけども
2020年っていうのはネットワーク侵入型とかいわゆる二重脅迫っていうランサムの
一番飛躍的に増えてしまった年かなという風に思うんですけども
このランサムギャングっていうのはやっぱりこのIABにとってめちゃくちゃいいお客さんになってしまうと
ランサムギャング自体はラースとかをやっていると
アフィリエイトそれを使う人たちっていうのはいろんなところに所属というか参加することができるんですけど
ランサムギャングのラースの仕組みを提供している人たちからするとやっぱり競合っていうのが多いので
そういったIABに頼ってアクセス経路を手に入れるっていう風なものが成立するので
すごくいい客でこれが大きな追い風になったんじゃないかという風なことが書いてありました
なのでプレイヤーもかなり増えてランサムのニーズに応えるべく
さっきみたいにいろんな規模とか業界っていう風なものが攻撃されてアクセス経路を取られるんじゃないかということですね
これは僕がよく出している業種にあまりばらつきないですよっていう風なものが
ここの辺にも色濃く現れてきているんじゃないかなっていう風なことがこのレポートを見てて思いました
IABなんでこのインシャルアクセスを提供する人たちということで
いろんな経路があってその経路ごとに紹介されてたんですけども
一番人気2020年の情報を見て上がっている一番人気だったものっていうのがリモートデスクトップだそうです
平均価格とかっていうのは先ほど言った500件ぐらいの中での平均価格をやってるんですけど
リモートデスクトップが一番高かったですね平均価格
9,765ドルという金額日本円で10万円ぐらいですか
いや違う違う1万ドルだから100万円ぐらいでしょ
100万ぐらいかそっかそっかそっか
意外と高いね
そうですね
掲示板とかに書いてるやつなんで多分決め打ちでっていう組織のものっていうのがあるからだと思うんですよね
あのちっちゃいどこのものかよくわからないアクセス経路売ってるようなサイトとかもありますけど
そこだと結構安く売られてますよね
それなりの規模の企業をターゲットにした場合はこれくらいの価値があるっていうことだよな
そうだと思いますね
リモートデスクトップは新型コロナのまん延によっては使うところも増えてきてしまったというのがあって
間に合わせて作るとかっていうのはそういった旨みもあったかなということですね
36:03
かなり人気のアクセス経路として売られているということでした
その次に次いで多かったのがVPNですね
これもリモートデスクトップ同様外からアクセスしてとかリモートワークに使われるというふうなものがあるので
リモートデスクトップみたいに認証情報だけじゃなくて脆弱性を使われて侵入されてランサムみたいな話もよく聞きましたけれども
そういったものもあったとあるんじゃないかなというふうなことが書かれてありました
で僕がたびたび紹介するのはコーブウェアのレポートとかだと
リモートデスクトップの比較的中規模以下のイニシャルアクセスとして
イニシャルアクセスというかランサムの侵入経路として悪用が高いというふうになっているんですけど
このVPNも脆弱性を利用して入ってくるというケースがほとんどなのかもしれないですが
こういったところも人気になってきていると
リモートデスクトップは管理してこのIP決め打ちで制御っていうのはできるんですけど
VPNは誰がどこからアクセスしてくるかわからないというか
社員がいろんなところにいたりするので
その制御はしにくいという特徴もちょっとあるのかなという感想は僕は持ちましたね
あとあれかなリモートデスクトップとVPNで共通して言えるのは
自分たちだけじゃなくてメンテナンス業者が使うので
管理の対象から外れてしまいがちっていうところがあって
穴があるっていうのもあるんじゃないかなというふうに思いました
あとここで紹介されてたのは
ストリックスとかCパネルとかウェブシェルっていうふうなものを
経路の説明としてしていたので
もし興味あったらこちらも合わせて読んでみればいいんじゃないかなと思います
あと狙われるのは業界と地域、リージョンなんですけれども
これも金額とか国の件数とかっていうのを紹介しているものがあったんですけど
一番投稿が多かった
売りますよっていうふうな投稿が多かった業種っていうのが高売りだそうです
これはこの次の年の2021年の集計結果でも高売りが変わらず1位というふうになってますね
母数が497分の51件というふうなものでした
リージョンなんですけど高売りに限って言うと
北米が圧倒的に多くて
北米大体圧倒的に多いんですけども
2位のアジアの4倍弱ぐらいの件数というようなところですね
ぶっちぎりで多いかなというふうなことになってました
このIABが売る高売りのアクセスタイプなんですけど
1位は経路はCMSが4割ぐらいを占めてましたね
続いてVPNが3割弱というふうな感じになってます
意外とリモートデスクトップは1割ぐらいというふうな感じで少なかったですね
これこの業界について言及しているところ結構比較すると興味深くて
業種によってアクセス経路の数が多さが違うっていうのがあって
ヘルスケア、病院とかですね
ヘルスケアはリモートデスクトップが4割弱で1位でした
テクノロジー部員、ITとかテクノロジーになってくると
リモートデスクトップとVPNが両方26.9%で同率1位とかっていうようなものがあって
39:03
結構そういうので違いが出てくるんだなっていうふうな感想を持ちました
販売されている数がシンプルに使われている数に比例しているとすると
業種とか地域とか多少の偏りがある環境によって
そういう違いがデータにも現れているというふうに考えるのが自然だろうね
こんなコロナ禍とは言っても結局は実際に通ってっていう仕事もあるわけですから
そういったところになっていくとVPNは少なくなっていくのかなっていうのは
うなずけるポイントでもありますよね
多分そういうのが反映されてるんだろうね
これに合わせて対策とかも書いてあったんですけど
対策は月並みな各経路ごとにこうしましょう
二要素認証しましょうとかっていうのがあったので
典型的な対策がいくつか紹介されているような感じでした
どっちかというとそういうレポートの内容では
この国はこうなんやこの地域はこうなんやとかっていうのを見てみると
すごく興味深いんじゃないかなと思いました
このデジタルシャドウズのやつは2021年の分はブログで紹介されているので
まずこの2020年のものをざっくりでもいいので
さーっと眺めてみてそれと比べてどれぐらいなってるかみたいなものを見て
こんなに増えてるのかとかこういう変化があったのかとか
業種業態で人気のところはこういうふうに変化してきているのかとかですね
政府機関がちょっと増えてきたみたいなことが書かれてありましたし
あとはその投稿されるリストの数自体も2020年のものと2021年を比較すると
57.45%増というふうになってきているというふうなものがありましたので
このレポートを見て比較しながら今後どうなっていくのかというのを見てもいいんじゃないかな
まずこれを読んでみるというようなことをお勧めしたいなというふうに思って紹介させていただきました
これIABの対象としてはさ
いわゆるそのマルウェア感染に基づくような情報を売る
クレデンシャルとかそのセッション情報とかね
そういうのを売るようなマーケットとかそういうのは対象になってないんだね
そうですね
中解みたいなといいますか
そういうマッチングみたいにさせるようなところのことではないようですね
そういうのもIABっていう括りで捉える場合も多いと思うんだけど
結構そういう大手のマーケットがたくさん乱立というかたくさんあって
割と気軽に犯罪者同士でそういうのを売り買いできるような場っていうのがあったりするから
そういうところのその場の提供っていうのも一つこういうIABが活躍しやすい土壌として
この2020年のレポートの時にもそのハッカーフォーラムとかって書いてあったけど
そういうフォーラム上でIABが売るっていうケースもあれば
それ専用のそういうマーケットで売るっていうケースとか
そういう場のマッチングする場があるっていうのが大きな要素だよね
42:00
そうですね
このレポートでは今日ちょっと説明には入れなかったんですけれども
IABのフォーラムに書き込んでいる名前
いわゆるアクターの名前っていうので
誰がどういうの多いかっていうのも言及している部分があるので
そのねぎさんおっしゃったみたいに
仲介するようなサイトではなくて名前をちゃんと書いて
名前を書くほどが自分の信頼性とかブランドになってくるから
そういったところを範疇にして調査されているんだと思います
結構見たことあるようなハンドル名とかも書いてありましたね
今日ね紹介してくれたレポート自体は2年前の集計したものだけど
ただこのIABがすごく暗躍しているというか
いろんな攻撃、今はランサムの起点は
今回その起点というか調査のきっかけは
ランサムの元になっているっていうところかもしれないけど
逆向きにたどるとそのIABから何がその後来るかっていうのは
ランサムに限らなくて
何が来るか本当わかんないから
勝った人の目的次第で
だからそういう怖さっていうか
誰でも簡単にそういう初期侵入の足掛かりを変えるっていうのは
すごく脅威としては以前にはなかったものだし
さっきも言ってたけど文業っていうか
専門性をそれぞれに高めていて文業していて
それらがうまくリンクしちゃうと
個人とかではできなかったとか
一つのグループではできなかったことが
簡単に実現できちゃうんで
こういうブローカー的な立場の人たちが増えて
それがビジネスとして回っちゃってるっていう状況
これ今も全然変わってないから
逆に増えてるっていう意味での変化ぐらいですよね
最近でもすごくそういうIABIABってよく記事とかでも見かけるしね
そういう状況は本当に好ましくないというか
さすがに公益者側もいろいろ考えてやってるなと思うけどさ
ますます身近になってるっていう意識は必要ですね
本当にそういうのが増えれば増えるほど
従来の想定する脅威とかリスクっていうのが
どんどん変化せざるを得なくなってくるというか
これまではうちはこんなのには狙われないよねとか
なんか言ってたのが
そういうブローカーの存在によって
全然それが根底が崩れちゃうんで
うちは狙われないっていう感じの意見からすると
狙われると狙われないとかじゃないんですよねってことなんですね
順序が
目的がない
言い方ちょっと極端な言い方ですけど
IABって目的ないんですよねあんまり
その後の目的を決めるのはその経路を勝った人なんで
狙われる狙われないは関係ないですね
とにかくまずやられてからってことだもんね
だから弱いところは必然的にやられてしまう
45:02
っていうところからスタートして
その後何が来るかは分かりませんっていう
だからランサムかもしれないし
もしかしたら国家背景もあり得るかもしれないじゃないですか
その組織のアクセスがどこかによってはね
そこは結構知ってほしいポイントではあるんですよね
目的のない攻撃者がまず来るから
こういうIABとかの活動の実態って
やっぱり一般の人からは見えにくくってさ
どうしてもアンダーグラウンドって言い方があれかどうかわからないけど
それぞれに活動しているところっていうのが
限られている専門家しか知らないなとかするわけなんで
あとは直接すぐに入れないところとかもあったりしますね
なんか招待が必要とか実績が必要とかね
そういうのもあるからやっぱり今回のレポートでの
デジタルシャドウだったりいくつかそういった
こういうのはそういう専門企業が強いところでもあるから
そういう専門のベンダーさんが分析している内容っていうのは
ちゃんとチェックしておいた方がいいかなっていう気はするね
自分自身でやる必要はないかもしれないけど一般の人もさ
またはこういう状況っていうのは適宜ウォッチして
抑えておかないといけないかなっていう気がするね
でないと自分たちが想定する脅威っていうのが変わってきてるよ
っていうことに気づけなくなっちゃうから
そうですね
そういったところが出してくれるレポートとかの
概要とかオーバービュー的なぐらいのものだけは
キャッチアップしておいてっていうぐらいがいいかもしれないですね
このポッドキャストを聞けばそういうエッセンスが聞けるので
そうそうそうだからそういう話してましたよ
そんなんどこで聞けんのポッドキャストってセキュリティのアレっていうのがあってね
っていう風に言っていただければ
これきっかけで他にもいろいろ調べることができるかもしれない
そうですね
きっかけとしていいよね
という風な感じでございます非常に興味深いレポートだったので
ぜひ読んでいただければと思います
じゃあ最後はねぎすさんですねお願いします
はい私は今日はちょっと小ネタ集で3つほど紹介したいんですけども
小ネタ来ましたね
小ネタ待ってました
小ネタという名の小ネタ本当に小ネタみたいな話
3つのうち2つはちょっと軽いアップデートなんですけども
1つ目はですね
これ去年1年前くらいに紹介したんだけど
DuckDuckGoのEmail Protectionっていうの覚えてる?
アプリから申請しないといけなかったですか?
そうそうそう
DuckDuckGoがメール専用のメールアドレスを発行してくれて
それ使うとそこに飛んできたメールの中から
いわゆるトラッカーっていう
ユーザーをトラッキングするようなものを取り除いてくれて
ユーザーの本来のメールに転送してくれるっていうサービスで
それに加えてちょっとこのサイトには
自分のメールアドレス入れたくないなっていう場合には
ランダムなメールアドレスを生成してくれるんで
48:02
使い捨てのやつを使って使えますよっていう
そういう機能とかがついてるものなんだけども
これ1回去年プロトキャストでも紹介したんだけど
その時にはアプリから登録をして
招待コードを待たないと使えなかったんだけど
めでたくそれがなくなってオープンになりましたので
一応まだベータ版っていう位置づけなんだけど
オープンで誰でも使えるっていう
まだベータなんだけどオープンになったので
誰でも使えるんで
もしちょっと興味がある人は
ちょっと試しに使ってみるぐらいでもいいかなと思うので
すぐ試せる感じになったのがいいですね
機能的には何だろうな
AppleとかのHide My Mailとか近いというか
そういう目的でランダムなメールを
ちょっと使ってみたいなとかっていうのでもいいと思うし
あんまりそのトラッキングにそんなに気にするような
プライバシーにすごく気にするような人じゃなかったとしても
使うメリットはあるんじゃないかなと思うので
とりあえずちょっと使ってみるのもいいんじゃないかなと
気軽にできるようになったということなんですね
という軽いアップデートが1つです
それから2つ目は前回紹介した
冒頭でも少しお便りで出てきたけども
シグナルの話をしましたけども
シグナルのユーザーが影響を受けたきっかけが
Twilioっていうサービスを使ってたからです
っていう話だったんだけど
今週に入ってまだまだそのTwilioの事件が
いろいろ続報が出ていて
話し出すとちょっと長くなっちゃうので
簡単にさらっと概要だけ紹介すると
4点あって
まず被害顧客が数が125って言ってたのが
163人増えましたと
増えちゃった
今さら増えるのかって気もするけど
最大で見積もって減るパターンはありますけど
本当はそれが望ましいというかね
調査が進んで
分かってなかった部分が分かりました
増えちゃったか
ちょっと増えましたと
加えてTwilioって
OCっていう認証のアプリのサービスも
提供してるんだけども
使ってる人は日本でも結構いると思うんだけど
認証アプリ使って
これを複数のデバイスで同期できる仕組みが
結構便利で
そのOCのユーザーアカウント
93アカウントが不正アクセスされてましたと
どうもこれも特定のユーザーを狙ったっぽくて
数93って比較的少ないユーザーなんで
そのユーザーは
不正なデバイスの登録があったということなので
本人以外の人が認証コードを受け取るアプリの
登録ができてしまったらしいということで
これもまたしてもシグナルと同じで
認証コードを不正に入手するために
どうも使ったみたいですと
という話が一つと
ちょっと苦しい感じですね
だいぶ苦しいね
51:00
あとシグナルもそうだけども
Twilio事件の影響で
Twilioの顧客だったからということで
オクタとかドアダッシュとか
他にも実はうちも同じ影響を受けてました
ということを今週発表していますということで
まだまだ他にはあったのねという感じがあります
クラウドフレアがこういうフィッシングページだったよって
紹介してたのがまさにオクタだったような
そうなんだよね
そのオクタなんだけど
最後の一つ
これら全部含めて
実は一連の大規模な攻撃キャンペーンでした
カンゴさんもブログでまとめてくれてたけども
他にも似たような名前の
騙す目的で作られたような
ドメインが他にもあるという話は
前からあったんだけど
グループIBというセキュリティ企業が
一連の全体の攻撃キャンペーン
オクタパスっていう名前
オクタパスっていう名前なんだけど
オクタパス
名前つけて
実はこれは最終的なオクタの認証コードというか
オクタを使っているユーザーを
最終ターゲットにした大規模な
フィッシングキャンペーンだったみたいだという
分析記事を書いていて
ちょっとこれどうやって調べたのかって
はっきり書いてないんだけど
130以上の組織がターゲットになって
9900件余りのクレデンシャルが
実際に盗まれてましたということなので
何らかの方法で情報を取得したんだろうね
これはね
というかなり大規模でしたと
ただ大規模ではあるんだけども
それほど洗練されてないって書いてあって
どこどこのミスがあるようなことを書いてるんで
狙いがね
二要素認証とかの認証コードを狙ってるっていうところは
なんとなくちょっと
おやっていうか厄介だなっていう感じではあるけど
それほど高度な攻撃ではなさそうだというようなことも書いてあって
ちょっとその辺のなんかね
アンバランスとかよくわかんないなという感じなんだけど
ということなので
被害が表に出てるのはすごく一部で
ごくごく一部ってことですね
かなり世界中のたくさんの
特にそのうちでほとんどが米国に集中してはいるんだけど
世界中に被害機遇はどうもいるらしいという
なんかおいおいおいという感じで
だんだん聞けば聞けばほど話が広がっていくっていう
良くない方向にね
一応グループIPのやつには日本は入ってなかったけど
ただ漏洩してるクレデンシャルの中には
なんか日本のユーザーのドメインっぽいやつも入ってたらしくて
なので無関係ではなさそうだなっていうか
という感じだね
はいということで
引き続きまだ情報出てくるかもしれないので
もし更新があればまた紹介したいと思います
はいありがとうございますお願いします
ということでこれが2つアップデートで
最後にもう1個
これは新しい話なんだけど
まだ続報が出るかもしれないということで
概要しか表に出てないので
今日は触りだけ紹介しようかなと思うんですけど
なんでしょう
54:01
なんと私もお勧めているパスワードマネージャーの
ラストパスが不正アクセスされてしまいました
これはねそう僕もニュース見た時に
おってなりましたもんね
やっぱりちょっと自分が使って
なおかつさ人にも勧めてるものがさ
事件があるとちょっとドキッとするよね
そうですよね
なんかお便りにもいくつかありましたよ
あそうですか
まあそうだよね
これはちょっと取り上げないわけにいけないよね
まあそうですね
なるほど
でちょっと今回処方だけなので
概要しか出てないんだけども
初期侵入の方法はちょっと書いてないので
まだわかんないんだけど
ラストパスの開発環境が侵害されて
一部のソースコードとか
あと表に出てない内部の技術情報とかが
不正アクセスされて
どうも攻撃者に盗まれましたと
でその影響がどのぐらいあるのかってのは
ちょっとはっきりしないんだけども
ラストパスが強調しているのは
お客様のデータには何の影響もありませんと
なのでユーザーは
パスワードの漏洩を心配する必要は一切ないし
マスターパスワードも変える必要はないし
当面何もしなくていいですって
一応言い切ってる
そうですね
ユーザーはそこは安心なんだけど
僕が言いたいのは
論点はそこじゃないんだよと
確かにそうですね
このあれを聞いてる人はさ
パスワードマネージャーの話も散々言ってるんで
耳たこかもしれないけども
一応言うと
そもそもパスワードマネージャーっていうのは
ユーザーのデータを安全に保管しなければいけないんだよね
そもそもが
例えば不正アクセスされたユーザーデータが
持っていかれたとしても
マスターパスワードを鍵にして暗号化してやるから
なおかつそのマスターパスワードは
ラストパスも知らないくてユーザーしか知らないから
絶対に複合できませんと
だから盗まれたとしても安全です
ということを言わなきゃいけないわけなのね
そもそもそういう作りになってるはずなのね
だから僕はラストパスをお勧めしてるわけで
そもそもがそうですもんね
加えて一番大事なマスターパスワードは
漏れる心配ないんですかっていうと
そもそもマスターパスワードは認証にも使われてるんだけど
認証するときにはサーバー側には
ハッシュ化されてとかいろいろ変換されて送信されるので
パスワードがそのままどっかに流れるってことは
絶対ないわけ
なおかつデータを複合して
他のサイトのパスワードを使うときにも
ローカルに一旦データを全部持ってきて
ローカル上で複合するんだよね
だから暗号化したデータが平分でどっかに出るってことも
絶対ないわけ
なのでパスワードマネージャーは安全ですってことを
担保してるわけなんだよね
これはラストパスに限らず
ワンパスワードとか他のメジャーなパスワード管理ソフトは
ほぼみんなこういう方法を使ってるんで
57:02
そもそもだからユーザーのデータは安全でなければおかしいのよ
安全である前提のものがパスワードマネージャーってものですから
だから不正アクセスがあっても
ユーザーのデータに何の影響もないのは当たり前なのよ
当たり前でなければおかしいわけ
僕がすごく気になってるところ
論点は開発環境がやられたっていう部分なのね
ソースコードが持って帰って
そこに何があったかとか正直わかんないんだけど
僕はむしろパスワードマネージャーのリスクって何かというと
例えば前にもあったけども
これはラストパスに限らないけど
アプリとかあるいはブラウザーの拡張機能とかにバグがあって
本来送信してはいけない認証情報が他に送信されちゃうとか
どっかの他のサイトから読み取られちゃうとか
極端な場合にはね
そういう贅沢性が見つかった場合これが一番危ないわけ
これは過去にもそういう事例あるわけで
これがまずいんだよね
加えて意図しないでそういうバグが
潜む可能性ももちろんあるけど
これをもし開発者が意図的にやったケースとか
内部不正であり得るよねそういう事は
あとは今回みたいに攻撃者が開発環境に入り込んで
不正なコードを注入するという可能性があるわけ
こっそり埋め込む
バレると思うけど中にはバレずにという事もあり得るわけで
今回その不正侵入された開発環境というのは
どれくらいプロダクションのシステムとの連携がどうなっているかわからないから
仮に今回のケースで実は攻撃者が
不正なコードを入れ込む隙があったのかどうかわからないんだけど
僕としてはそっちの方がすごい気になって
もし仮にそれができたとすると
ユーザーに不正なマリシャスなコードが入った状態で
例えばアップデートがかかってしまって
ブラウザの拡張だったりアプリのコードにそういうのが入っちゃったら
これはもうめちゃくちゃ危険なんだよね
そういうリスクはあるってことは当然あって
そっちの方が僕は気になるんで
ちょっとそういうことをちゃんと前面に返してほしいなというか
ソースコードも一部って書いてありますけど
どれくらいの量なのかとかどういうものが持っていかれたのかとかっていうところですよね
それによってどういう影響が及ぶ可能性があるのかとか
だからそれをどう対処しますとかね
開発環境っていうのがどれくらい危険だったところ
開発環境って人たちでもいっぱいあるからさ
どれくらい本当にユーザーに配信するシステム
デリバリーとかにどれくらい近いところだったのかとか全然わかんないから
そういう話とか何でそんなところに入られちゃったのかとかさ
それをどう解決したかとかっていうのは
一応続報これから書きますって一応CEOが言ってるから
1:00:00
それを期待してるんだけど
ちょっとそういうことをちゃんと明らかにする
少なくともパスワードマネージャーというものを提供している会社としては
そういう義務があるんじゃないかなというか
あとあれを長く聞いてる人は知ってると思うけど
ラストパスってこれ初めてじゃないよね
そうですね
たびたびやらかしてるのよこの会社は実は
ただこれまではやらかしてるけどもきちんと説明もして対処もしてきたので
僕はむしろそれを好印象に受け止めていて
なるほど
ちゃんとやってるから安心できるなと思っていたので
とはいえねとはいえ限度があるだろうっていう
というのもあるので
このラストパスも数千万人の世界中のユーザーがいるとさ
それなりのサービスなので
もうちょっと頑張ってほしいなという気持ちもちょっと込めてというか
応援する気持ちはまだあるんだけどさ
よかった
そういう感じなので
もうちょっと詳細を明らかにしてほしいというのと
一応ユーザー向けには気にするユーザーはさ
俺のパスワード大丈夫かって真っ先に気にするから
そこを伝えるのも一つ大事だとは思うけれどもってことですよね
そうそうそういう人に向かって言ってると思うんだけども
論点はそこじゃないよっていうことをちょっと
少なくともこれをPodcastを聞いてる人には言っておきたいというか
皆さんもそういう目で見てほしいというかね
そもそもユーザーデータが安全じゃないサービスは使っちゃダメなんだよね
それをパスワードマネージャーと呼んじゃいけないってことですね
セオリーですからねそこは
過去にそういうサービスなかったとは言わないけど
でもそれはそもそも前提なので
その上で今回何があったのかということを
ちょっと明らかにしてほしいなというか
なので一応ユーザーとして別に自分の使ってるデータに不安はないけど
コードにそんな不正なものとか埋め込まれたらっていうのは
さっきのサプライチェーンリスク考えるとさ
事例としてあるわけだよね実際に
なんかほらあったじゃん
どこだっけオーストラリアとかなんだか
パスワード管理するツールでさ
パスワードステートでしたね
そうそうそう
去年だか一昨年かなんかわからないんだけど
アップデートやられたやつ
そうあったじゃない
あるわけなのでそういう事例っていうのは
僕はそれを気にしてるんだよね
むしろそっちのほうがリスクとして大きいと思うんで
そういうことがないよということをちゃんと言ってほしいというか
今後も起きないよって言ってほしいというか
僕もこの事件を見た時パスワードステートのやつ
そんなもんあったなとかって思ったんですけど
ソースコードに何かされるっていうのもあるけども
この乗っ取られたアカウントがどんだけアクセス
どんな範囲でできたかってことも心配ですよね
ねそうそうそう
その辺の詳細全く書いてないので
是非続報に期待したいところですね
1:03:01
そうですね
結構今までの感じだと
がっつりちゃんとしたレポート出してくれるんじゃないかな
という期待感はありますけどねここはね
ねどうなんだろうね
追ってもし詳細が出たら
ここでも紹介したいと思います
セキュリティのあれの最初の方で
ねぎすさんが最近ワンパスワードに変えてさ
大変なことが起きてたと
いやでもね
でもね正直な話
乗り換えはいつでもできるようにってことは考えてる
そうですよね
ロックインしないようにってことだけは考えて
本当便利すぎるからね
離れたくはないよ離れたくはないけど
いざとなったら他に移れるようにってことは考えてるよ
そういう腹積もりは大事ですよね
そうそう準備は大事
分かりました
じゃあ今後のレポートに
いい意味で期待したいということでございますね
はいありがとうございます
ということで今日もセキュリティのお話を3つしてきたので
最後におすすめのあれを紹介したいなと思うんですけども
今日は特定の製品とかっていうわけではなくて
こういうジャンルというか食べ物をおすすめですっていうところなんですけど
最近知人と話をしてたときに
それ何みたいな食べたことないって言われたものがあったんですよ
夏といえば僕はこれっていう食べ物の一つではあるんですけども
お二人はどうですかね
そうめんとかって食べます?
食べますよね
じゃあ僕も食べるんですけど
それよりも僕はこっちの方が好きっていうのがありまして
冷麦って食べます?
食べるけど最近あんまり食べない
そうめんの方が多いかな
そうめんかなやっぱり
もう20年ぐらい経ちますけど東京に僕も来て
一番初めに困ったのが冷麦を入手できない
できにくいってことなんですよ
あのねお店に行ってそうめんとか
お蕎麦屋さんとか特にお蕎麦屋さんは多いんですけど
冷麦を食べれる場所がない
言われてみればそうかもしれない
そうなんですよ
僕が初めて
俺も意識してなかったけど
あれって血肉性があるの?
なんか僕こっちの人に冷麦でも食べたいですわみたいなことが
夏の暑い日とかに言うたりすると
冷麦って何?とか
冷麦って聞いたことあんねんけど
食べたことないなーって言うと結構多いんですよね
僕の周りは
確かに俺も言われてみて意識したことなかったけど
知ってるけど
多分ここを
何十年か食べたことないかもしれないな
なんか僕の
家とかの実家ね
関西の実家では
僕はそうめんよりも冷麦を先に
食べたんですよ
そうなんだ
僕はそうめんも
気分もありますけど
基本的にはそうめんより僕は冷麦のが好きなんです
冷麦探せば
もちろん売ってはいると思うんですよ
1:06:01
スーパーとかコンビニはあんまないかな
通り越しちゃうんですよね
そうめんで
そうめんがあって冷麦通り越して
稲岩うどんになるんですよコンビニやと
なるほど
そういう感じなんですね通り越すっていう
通り越すって言ったのは
そうめんと冷麦と
うどんの違いっていうのが
基本的には
笑てんねんずっと
真面目に
通り越すが面白かった
ありがとうございます
あれってお手本よく厳密に知らないけど違いって何なの
太さとか
あれは
小麦粉を
塩水で
こねて生地作るわけですよ
それで油を
塗りながら
そこから細く伸ばすっていう
見たことありますかそうめん作ってる機械みたいな
ビヨンビヨンビヨンって細く伸ばしていく
ないかもしれない
伸ばしていく機械があるんですけど
伸ばしていくのはそうめん
でそれを
棒を
生地を薄く伸ばして
グリグリグリってお蕎麦みたいにね
それを刃物で細く
切っていくのが冷麦かうどんなんですよ
作り方の違いなんですけど
そうかそうかそうめんは機械じゃないけど
手鍋そうめんとかで職人さんが伸ばしたり
とかするのってたまに見かけるよね
そうそうで大きさで
言うと1.3ミリ未満のものが
そうめん
1.3ミリ以上で1.7ミリ未満だったら
冷麦
1.7ミリ以上になってくるとうどんなんですよ
細かっ
細かいなぁ
なるほどね
ついさん的にはその何
冷麦のこの微妙な
その太さとか食感がいいわけ
そうあのそうめんやとちょっとね
僕の中でちょっと頼んないなぁみたいな
あーそうか
えー
夏にちょっと
食欲も結構ね
あの暑さで削られる
部分っていっぱいあるじゃないですか
ちょっと今日あんま何か食べられへんから
ちょっと軽くそうめんでいいか
って思うけれどもまあそんなしんどい時と
元気な時は元気な時の方が
多いじゃないですか日で言うとね
だいたい普段は僕は冷麦
食べたいって思うんですよね
食べ心地がやっぱ
いいんですよちょっとあの絶妙な
太さの喉越しが
いいなっていう感じで
そっかそっか
ついこの間あのうちの母親が冷麦を送ってくれて
おー
よかったですね
それで食べてねやっぱ冷麦ええなみたいな
確かにな言われてみればなんか
夏といえばなんかそうめんは
食べるけど
でうどんはほら季節関係なく
年から年中食べるっていう
うどん屋さん自体がありますからね
ねえ言われてみれば冷麦って食べないね
なんか意識的にね食べることないかも
ねえ
あんまり食べ慣れてない人は
食感が新鮮かもしれないね
ちなみにあのう
そうめんとか
麺に色付いてるやつが
何本か入ってたりするじゃないですか
1:09:01
なんかたまにあるよね
あれ何か
あれ何か知ってます
え何あたり
あたりってあれが1個入ってたら
なあ
あたりって
あたりって
あれが1個入ってたら
何本もらえんねえ
あたりおもろい
あの
あれ元々はそうめんと冷麦を
ぱっと見で区別しやすく
するために冷麦に入れられてたもん
マジか
最近は細いのにも
入ったりすることもあるらしいんですけど
それはもうどっちかと色味の
感じ涼しい感じ
とかっていう風な意味に変わってきてるんですけど
元々は冷麦にしか入ってなかったんです
えそうなんだ
そうなんだじゃあそうめんには入ってなくて
冷麦にだけ入ってるんだ
そうそう本来は
本来が元々そういう目的で入れられた
っていう説あるんですけど
そういう風に言われてますよね
それは知らなかったわ
勉強になった
どこかで使うかわからないけど
使うことはほぼないと思うんですけど
もう金輪際ないわ
まあでもちょっとあの
意識して見てみてくださいよ
どこ行ったら冷麦
確かに探してみよう今度
作るのはちょっとそうめんよりも
太いから茹でる時間はちょっと
かかりますけど
茹でてそんな数分しか変わりませんから
そうめんなんかでも本当に入れてすぐですからねむしろ
そうそうそうそう
3分か6分かみたいなそんな違いですからね
ぜひぜひ
食べていただければなと思います
というところでございます
はいということで今日も
以上でまた来週のお楽しみです
ばいばい
ばいばーい
01:10:44

コメント

スクロール